Pentesting für Cloud-Sicherheit
NodeZero Cloud Pentesting identifiziert komplexe Schwachstellen in AWS- und Azure-Umgebungen. weiter
NodeZero Cloud Pentesting identifiziert komplexe Schwachstellen in AWS- und Azure-Umgebungen. weiter
Kaspersky ermittelt einen Anstieg der Anzahl der Attacken um 23 Prozent. Anfällige Treiber lassen sich auch zum Einschleusen von Ransomware nutzen. weiter
„Applied AI”, Advanced Digital Reality”, „Cybersecurity” und „Digital Leadership” weiter
Die Zahl der blockierten Angriffsversuche auf Google-Konten verdreifacht sich gegenüber dem Vorjahr. Insgesamt registriert Kaspersky einen Anstieg um 40 Prozent. weiter
Phishing-as-a-Service-Plattform generiert mit KI ferngesteuerte Fake-Telefonanrufe. Ein Kommentar von Martin J. Krämer von KnowBe4. weiter
Security-Forscher von Cisco Talos haben Schwachstellen in acht Microsoft-Anwendungen für das macOS-Betriebssystem identifiziert. weiter
Das Tenable Research Team hat die kritische Information-Disclosure-Schwachstelle mittels Server-Side Request Forgery (SSRF) entdeckt. weiter
Forschende der TU Graz warnen vor One-Day Exploits durch anfällige Android-Kernels bei Smartphones. weiter
Die Ermittler aus Bayern beschlagnahmen in Zusammenarbeit mit dem FBI 25 Server weltweit. Sie identifizieren zudem 43 geschädigte Unternehmen, unter anderem auch in Deutschland. weiter
Vor 40 Jahren am 3. August 1984 empfing die TH Karlsruhe die erste E-Mail in Deutschland, abgesendet über den Internetvorläufer CSNET in Boston. weiter
Mehr als 20 000 Fotokameras sowie Cloud Key+ sind anfällig für Cyber-Attacken. weiter
Betroffen sind vor allem Azure-Dienste. Microsofts DDoS-Schutzmechanismen vergrößern das Problem, statt es zu lösen. weiter
Die Bedrohung durch Cyberangriffe wächst in einem zunehmend digitalisierten Lebens- und Arbeitsumfeld stetig. Unternehmen und Einzelpersonen sind dabei gleichermaßen gefährdet, Opfer von Cyberkriminalität zu werden. Moderne Angriffe sind raffiniert und vielseitig, was robuste Sicherheitsstrategien unerlässlich macht. Dieser Artikel beleuchtet die effizientesten Strategien, um sich gegen moderne Cyberangriffe zu schützen. weiter
Derzeit laufen Gespräche mit CrowdStrike und Microsoft. Ziel ist es unter anderem, Sicherheitslösungen einige tiefgreifende Berechtigungen zu nehmen. weiter
Microsoft schätzt die Zahl der betroffenen Computer auf 8,5 Millionen. Das Update von CrowStrike legt beim Universitätskrankenhaus Schleswig-Holstein 9000 Rechner lahm. weiter
ICS-spezifische Malware nutzt Modbus-TCP-Kommunikation, um OT-Systeme direkt anzugreifen und zu manipulieren. weiter
Die Zero Day Initiative gewinnt Meta als neuen Sponsor des Hackerwettbewerbs. Für eine Zero-Klick-Schwachstelle in WhatsApp steht eine Prämie in Höhe von 300.000 Dollar im Raum. weiter
Iranische Hackergruppe MuddyWater hat die Backdoor gebaut und missbraucht sie für Angriffe auf Gemeinden, Fluggesellschaften, Reisebüros und Journalisten. weiter
Auslöser ist ein Update für eine Sicherheitslösung von CrowdStrike. Sie lässt Windows-Hosts abstürzen und in eine Bootschleife eintreten. weiter
Vermeintliche Video-Deepfake-Kommentare von Elon Musk locken auf kriminelle Seiten zur angeblichen Bitcoin-Verdopplung. weiter
Der schrittweise Rückbau der Geschäftsaktivitäten beginnt am 20. Juli. Das Verkaufsverbot entzieht Kaspersky nach eigenen Angaben seine „Geschäftsmöglichkeiten“. weiter
Das Wachstum beträgt im zweiten Quartal rund 20 Prozent. Den insgesamt 8,5 Millionen Angriffen im ersten Halbjahr stehen 14 Millionen Angriffe im gesamten Jahr 2023 gegenüber. weiter
Check Point stuft die Strafverfolgungsmaßnahmen gegen LockBit nun als erfolgreich ein. RansomHub wiederum ist vor allem in den USA, Brasilien, Italien, Spanien und Großbritannien aktiv. weiter
Mehr als 1.230 neue Amazon-bezogene Domains wurden im Juni 2024 registriert, 85 Prozent davon werden als bösartig oder verdächtig eingestuft. weiter
Je nach Qualität des Botnets steigen die Preis auf bis zu 10.000 Dollar. Kaspersky findet im Darknet aber auch Angebote für maßgeschneiderte Botnets und auch Botnets zur Miete. weiter
Die Schwachstelle erlaubt eine Remotecodeausführung auf bestimmten OpenSSH-Servern. Es ist keine Interaktion mit einem Nutzer erforderlich. weiter
Einfallstor war offenbar ein kompromittiertes Mitarbeiterkonto. Hinter dem Vorfall soll die staatlich unterstützte Hackergruppe Midnight Blizzard stecken. weiter
Mitarbeiter registrieren auffällige Aktivitäten in der internen IT-Umgebung. Eine Untersuchung des Vorfalls unter Beteilung externer Sicherheitsexperten läuft noch. weiter
Bösartiges Tool wird für Spionage, Fernzugriff, Datenklau und Ransomware verwendet. Check Point-Sicherheitsforscher beobachten Angriffe in Deutschland. weiter
Es tritt bereits im Juli in Kraft. Ab Ende September wird auch der Wiederverkauf von Kaspersky-Produkten und die Verteilung von Updates und Virendefinitionen untersagt. weiter